la vulnéralité n'est pas prouvé encore...
cela reste une correction de bug, l''exploit serait dans la nature, mais aucun expert n'en donne une trace.
Quand les whitehat donne l'exploit tout va bien, mais si les blackhat garde les exploits pr eux il y a peu de chance, d'être sur des faisablités.
Reste les honeypots mais faut il qu'il soit intéréssant pour attirer
ces tentatives.
All versions of OpenSSH's sshd prior to 3.7 contain a buffer
management error. It is uncertain whether this error is
potentially exploitable, however, we prefer to see bugs
fixed proactively.
2. Solution:
Upgrade to OpenSSH 3.7 or apply the following patch.
Posté par earxtacy .
En réponse au journal hakin9.
Évalué à 1.
Stephanie wehner avait fait une conférence la dessus a la hal2001
et d'apres ton lien c'est encore plus vieux...
laissons le temps au mag de grandir, ce n'est que le 1er numéro
et meme si il donne des choses que certaines connaissent d'autres découvriront.
a vrai dire je l'avoue humblement comme je me sers quasiment plus windows, je ne cherche pas a aprendre quoique ce soit dessus,
cela dit je connaissais l'existence du firewall sous xp
mais le seul windows que j'ai c win2k.
Franchement tous ces virus av des noms de musique disco
sobig, lovesan....ils vont tous revenir
et je crois qu'ils ont énormément toucher les particuliers
et entreprise.
Cette semaine encore c'etait 100 % des supports
de pc portables des utilisateurs ou je bosse.
Quel mauvaise pub ;)
Tu demarre 2003 server combien as tu de seconde avant de rebooter a cause d'une infection et de pouvoir upgrader!?
tic tac tic tac
upgrade par support de stockage obligatoire avt connexion au net.
La blague c'est surtout qu'il y a eu insatisfaction sexuelle, pas que ce soit sur la degradation du respect d'une fille..
si on enleve les fortunes sur les filles et surtout sur les neuneus on eneleve
100% des fortunes.
# Re: Faille sendmail et vulnérabilité OpenSSH
Posté par earxtacy . En réponse à la dépêche Faille Sendmail et vulnérabilité OpenSSH. Évalué à 10.
cela reste une correction de bug, l''exploit serait dans la nature, mais aucun expert n'en donne une trace.
Quand les whitehat donne l'exploit tout va bien, mais si les blackhat garde les exploits pr eux il y a peu de chance, d'être sur des faisablités.
Reste les honeypots mais faut il qu'il soit intéréssant pour attirer
ces tentatives.
[^] # Re: Attaqué ?
Posté par earxtacy . En réponse au journal Attaqué ?. Évalué à 1.
[^] # Re: Attaqué ?
Posté par earxtacy . En réponse au journal Attaqué ?. Évalué à 2.
http://www.security.nnov.ru/search/soft.asp?sofname=samba(...)
samba tournait ?
comment cela se fait il qu'il etait accessible de l'exterieur ?
[^] # Re: Attaqué ?
Posté par earxtacy . En réponse au journal Attaqué ?. Évalué à 1.
[^] # Re: quel pentium pour un portable ?
Posté par earxtacy . En réponse au journal quel pentium pour un portable ?. Évalué à 1.
[^] # Re: quel pentium pour un portable ?
Posté par earxtacy . En réponse au journal quel pentium pour un portable ?. Évalué à 1.
[^] # Re: OpenBSD 3.4 bientôt dans les bacs
Posté par earxtacy . En réponse à la dépêche OpenBSD 3.4 bientôt dans les bacs. Évalué à 1.
[^] # Re: Rumeur du jour faille openssh
Posté par earxtacy . En réponse au journal Rumeur du jour faille openssh. Évalué à 1.
This document can be found at: http://www.openssh.com/txt/buffer.adv(...)
1. Versions affected:
All versions of OpenSSH's sshd prior to 3.7 contain a buffer
management error. It is uncertain whether this error is
potentially exploitable, however, we prefer to see bugs
fixed proactively.
2. Solution:
Upgrade to OpenSSH 3.7 or apply the following patch.
Appendix:
Index: buffer.c
===================================================================
RCS file: /cvs/src/usr.bin/ssh/buffer.c,v
retrieving revision 1.16
retrieving revision 1.17
diff -u -r1.16 -r1.17
--- buffer.c 26 Jun 2002 08:54:18 -0000 1.16
+++ buffer.c 16 Sep 2003 03:03:47 -0000 1.17
@@ -69,6 +69,7 @@
void *
buffer_append_space(Buffer *buffer, u_int len)
{
+ u_int newlen;
void *p;
if (len > 0x100000)
@@ -98,11 +99,13 @@
goto restart;
}
/* Increase the size of the buffer and retry. */
- buffer->alloc += len + 32768;
- if (buffer->alloc > 0xa00000)
+
+ newlen = buffer->alloc + len + 32768;
+ if (newlen > 0xa00000)
fatal("buffer_append_space: alloc %u not supported",
- buffer->alloc);
- buffer->buf = xrealloc(buffer->buf, buffer->alloc);
+ newlen);
+ buffer->buf = xrealloc(buffer->buf, newlen);
+ buffer->alloc = newlen;
goto restart;
/* NOTREACHED */
}
[^] # Re: OpenBSD 3.4 bientôt dans les bacs
Posté par earxtacy . En réponse à la dépêche OpenBSD 3.4 bientôt dans les bacs. Évalué à 2.
pure hypotèse encore...
[^] # Re: Rumeur du jour faille openssh
Posté par earxtacy . En réponse au journal Rumeur du jour faille openssh. Évalué à 1.
http://www.freebsd.org/cgi/cvsweb.cgi/src/crypto/openssh/buffer.c.d(...)
[^] # Re: Rumeur du jour faille openssh
Posté par earxtacy . En réponse au journal Rumeur du jour faille openssh. Évalué à 1.
pour les possesseur de matos cisco et hp
http://lists.netsys.com/pipermail/full-disclosure/2003-September/01(...)
j'ai aucune news par ailleurs pour l'instant.
[^] # Re: Rumeur du jour faille openssh
Posté par earxtacy . En réponse au journal Rumeur du jour faille openssh. Évalué à 1.
c'est dans ces moments la qu'on se donne ce que vaut un honeypot
[^] # Re: hakin9
Posté par earxtacy . En réponse au journal hakin9. Évalué à 1.
et d'apres ton lien c'est encore plus vieux...
laissons le temps au mag de grandir, ce n'est que le 1er numéro
et meme si il donne des choses que certaines connaissent d'autres découvriront.
[^] # Re: Bullshit Bingo ...
Posté par earxtacy . En réponse au journal Bien choisir son prestataire offshore !. Évalué à 2.
de la productivité des hindous :)
[^] # Re: Bien choisir son prestataire offshore !
Posté par earxtacy . En réponse au journal Bien choisir son prestataire offshore !. Évalué à 3.
ou on délocalise ton poste "!
[^] # Re: et hop une nouvelle faille a distance rpc
Posté par earxtacy . En réponse au journal et hop une nouvelle faille a distance rpc. Évalué à 2.
cela dit je connaissais l'existence du firewall sous xp
mais le seul windows que j'ai c win2k.
[^] # Re: A titre de comparaison...
Posté par earxtacy . En réponse au journal et hop une nouvelle faille a distance rpc. Évalué à 2.
sobig, lovesan....ils vont tous revenir
et je crois qu'ils ont énormément toucher les particuliers
et entreprise.
Cette semaine encore c'etait 100 % des supports
de pc portables des utilisateurs ou je bosse.
Quel mauvaise pub ;)
[^] # Re: A titre de comparaison...
Posté par earxtacy . En réponse au journal et hop une nouvelle faille a distance rpc. Évalué à 3.
debian ne demarre pas la 1ere fois av postfix et wu-ftpd!!
d'ailleurs sous windows t'as quasiement aucun logiciel
livré avec l'OS mais en plus ils font en sorte que cela soit encore troué.
[^] # Re: et hop une nouvelle faille a distance rpc
Posté par earxtacy . En réponse au journal et hop une nouvelle faille a distance rpc. Évalué à 2.
sinon c'est vrai qu'avant je patchais mais récemment cela a tout cassé
un win2k, ce n'est pas un mythe :(
d'ailleurs j'utilise quasi plus windows
(mise a part pr des upgrade de firmwwares
sur certain matos), c'est dont reglé..
[^] # Re: et hop une nouvelle faille a distance rpc
Posté par earxtacy . En réponse au journal et hop une nouvelle faille a distance rpc. Évalué à 2.
tic tac tic tac
upgrade par support de stockage obligatoire avt connexion au net.
[^] # Re: IE, la sécurité tout ca.
Posté par earxtacy . En réponse au journal IE, la sécurité tout ca.. Évalué à 1.
sur que c'est encore d'actualité ?
[^] # Re: Radios en stream lisible (par mplayer ou xmms)
Posté par earxtacy . En réponse au journal Radios en stream lisible (par mplayer ou xmms). Évalué à 2.
tres sympa
ou http://flaresound.com(...)
[^] # Re: Fortune de merde
Posté par earxtacy . En réponse au journal Fortune de merde. Évalué à 1.
[^] # Re: Fortune de merde
Posté par earxtacy . En réponse au journal Fortune de merde. Évalué à 2.
si on enleve les fortunes sur les filles et surtout sur les neuneus on eneleve
100% des fortunes.
[^] # Re: Fortune de merde
Posté par earxtacy . En réponse au journal Fortune de merde. Évalué à 2.
qui aiment les hommes " ?